• 제목/요약/키워드: Web Authentication

검색결과 195건 처리시간 0.019초

A Proposed Authentication Scenario based on SBT implementation for Decentralized User Authentication

  • Sung-Woo Cho;Jung-Won Seo;Soo-Yong Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.115-127
    • /
    • 2023
  • 본 논문에서는 블록체인과 같은 탈중앙 환경에서의 사용자 인증을 위한 SBT 기반의 사용자 인증 방안을 제안한다. 블록체인의 투명성으로 인해 기존에 사용하던 인증 수단을 사용하면, 개인정보 프라이버시 확보가 어려우므로 새로운 인증 수단이 필요하다. 이러한 문제를 해결하기 위해서 사용자 인증 수단으로 SBT를 활용한 연구가 진행되고 있으나, 아직 정립되지 않고 NFT의 전송과 관련된 함수를 제거한 형태로 SBT를 구현한 연구들이 대부분인 상황이다. 본 논문의 접근 방안은 ERC-5192 표준의 토큰 잠금 기능을 활용해 사용성과 안정성을 확보한 SBT 토큰을 구현하였다. 또한 구현한 SBT 토큰을 기반으로 한 인증 프로세스를 제안했다. 이러한 접근 방안을 검증하기 위해 제안한 인증 프로세스를 기반으로 한 가상의 사용자 인증 시나리오를 설정하고 해당 시나리오에서 발생하는 19개의 함수 호출 시나리오를 만족하는 스마트 컨트랙트를 작성했다.

WEB 기반의 기업용 RADIUS 무선랜 보안 시스템 개발 (Development of a RADIUS WLAN Security System for Industrial Applications Based on WEB)

  • 정연우;손종윤;전중창;최경선
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권6호
    • /
    • pp.599-603
    • /
    • 2016
  • 최근 네트워크 환경이 모바일 사용자의 증가와 기술적 성능향상으로 유선랜에서 무선랜으로 급격하게 교체되고 있다. 그러나 무선랜은 사용의 편리성만큼 의도하지 않은 자료유출과 같은 보안 취약성의 위협에 노출된다. 따라서 내부 사용자에게는 편리성을 극대화하며 해커로부터는 위협을 회피할 수 있는 안전한 무선랜 보안시스템 개발이 요구된다. 본 연구에서는 모든 무선랜 제조사의 제품과 호환이 가능하고 EAP 인증을 수행할 수 있는 기업용 RADIUS 무선랜 보안시스템을 개발하였다. 본 시스템은 웹기반의 인터페이스를 바탕으로 하고 있으며, 사용자 관리를 위한 DB 접속기능을 제공함으로써 사용자의 PC에서 802.1x 인증접속을 수행할 수 있도록 하였다.

Open Authorization에서의 안전한 사용자 권한 인증 방법에 관한 연구 (Secure User Authority Authentication Method in the Open Authorization)

  • 채철주;이준환;조한진
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.289-294
    • /
    • 2014
  • 최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 3rd Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공하지만 권한 획득에 대한 보안 취약점을 가지고 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜에서 발생할 수 있는 보안 취약점을 분석하고 이러한 보안 취약점을 보완한 방안을 제시한다.

메타마스크와 연동한 블록체인 기반 사용자 인증모델 (A Blockchain-based User Authentication Model Using MetaMask)

  • 최낙훈;김희열
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.119-127
    • /
    • 2019
  • 본 논문은 사용자 인증과 개인정보의 관리를 위해 중앙집중화된 서버를 사용하는 서비스 제공자들의 개인정보 탈취와 그로인한 개인정보 도용 문제의 해결을 위한 새로운 인증 모델을 제안한다. 탈중앙화 플랫폼인 블록체인을 통해 사용자 인증과 정보저장공간을 제공해 중앙집중화 이슈를 해결하며, 사용자별 대칭키 암호화를 통해 정보의 기밀성을 보장한다. 제안 모델은 퍼블릭 블록체인인 이더리움과 웹기반의 지갑 확장프로그램인 메타마스크를 이용해 구현되었으며, 사용자는 브라우저상에서 메타마스크를 통해 이더리움 메인네트워크에 접속해 스마트 컨트랙트에 암호화한 개인정보를 저장한다. 향후 사용자는 새로운 서비스 이용을 위해 자신의 이더리움 계정을 통해 서비스 제공자에게 개인정보를 제공하며, 이 과정은 가입이나 새로운 인증과정 없이 사용자 인증과 개인정보를 제공한다. 서비스 제공자는 별도의 인증 방식 및 개인정보의 저장을 위한 비용을 절감하고 개인정보유출로 인한 문제를 방지할 수 있다.

e-비즈니스 응용 시스템을 위한 컴포넌트 개발에 관한 연구 (A Study on the Component Development For e-Business Application Systems)

  • 김행곤
    • 정보처리학회논문지D
    • /
    • 제11D권5호
    • /
    • pp.1095-1104
    • /
    • 2004
  • 인터넷과 인트라넷 기반의 전자적 서비스를 통해 비즈니스 거래가 전자상거래 공간에서 보다 유용하고 확장된 비즈니스 개념들을 제공하게 하였다. 특히, 컴포넌트 기반 e-비즈니스 기술은 시스템과 응용 레벨 모두에서 e-비즈니스 이슈들을 해결하는 방향이 되고 있다 컴포넌트 기반시스템은 네트워크 간의 상호동작성, 여러 네트워크 환경들간의 이동성 등의 특성을 포함한다. 따라서, 전통적인 프로세스와 개발 모델들은 빠르게 변화하는 환경에 부적절한 구조를 가지므로, e-비즈니스 응용 개발자들은 컴포넌트 기반 웹 응용을 개발하기 위한 메커니즘으로 웹서비스기술을 시도하고 있다. 본 논문에서는 e-비즈니스 시스템을 구축하기 위하여 웹서비스 기반의 e-비즈니스 시스템 아키텍처에 특히 초점을 맞추고, 다양한 상황에서 e-비즈니스 도메인에 적용하기 위한 설계패턴을 식별하고 명세화한다. 또한 제안된 프로세스를 적용하여 e-비즈니스 응용을 위한 컴포넌트들을 개발하도록 프로토타입과 프레임워크를 연구하고 CAS(Customer Authentication system)을 개발하는 사례를 보여준다. 끝으로, e-비즈니스에서 컴포넌트 기반 개발 방향을 보여줄 것이다.

S-P3P: P3P 표준을 반영한 보안 프로토콜 설계 및 분석 (Design and Analysis of a Secure Protocol for the P3P Standard)

  • 최현우;장현수;고광선;김구수;엄영익
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.545-552
    • /
    • 2007
  • P3P는 웹 서비스 제공자와 사용자 사이에서 사용되는 개인정보의 정의, 전송, 수집, 그리고 유지 등에 대한 정책을 정의하고 협상하기 위한 표준이다. 현재까지 제시된 P3P 표준은 주로 사용자의 개인정보보호 정책과 웹 서버의 P3P 정책을 정의하고 두 정책을 비교하는 방법을 제공하고 있다. 그러나 사용자와 웹 서버 사이의 개인정보 및 데이터의 안전한 전송을 위한 세부 기능과 이 때 발생할 수 있는 문제점에 대해서는 명확하게 제시하고 있지 않다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 Secure P3P(S-P3P) 프로토콜을 제안한다. 제안 프로토콜은 현재의 P3P 표준을 위한 보안 프로토콜로서 웹 서버와 사용자 간의 상호 인증 기능을 제공하고, 전송되는 메시지와 데이터의 무결성과 기밀성을 보장한다. 또한, S-P3P 프로토콜은 사용자로부터 웹 서버에 전송되는 개인정보의 송수신에 대한 부인방지 기능을 제공한다.

웹서비스 환경에서의 프라이버시를 보호하는 디지털 저작권 관리 아키텍쳐 (Web Services-Adaptable Privacy-Aware Digital Rights Management Architecture)

  • 송유진;이동혁
    • 한국전자거래학회지
    • /
    • 제10권4호
    • /
    • pp.53-81
    • /
    • 2005
  • Context-Aware환경의 유비쿼터스 시대로 들어서게 되면 기존의 DRM 시스템은 디지털 저작권 관리서비스 제공상의 어려움 즉, 상황에 따른 서비스 제공, 저작권 사용자의 프라이버시 보호 문제가 대두될 수 있다. HKUST에서 제안한 웹서비스 DRM 시스템은 유비쿼터스 환경하의 상황(Context)변화에 적응하도록 디지털 콘텐츠를 적절하게 가공하여 제공할 수 없으며, 사용자에 대한 프라이버시 보호가 불가능하다. 한편. 네덜란드의 필립스 연구소에서도 DRM 시스템의 프라이버시 문제를 지적하고 이에 대한 대안을 제안하였으나 이 논문의 한계점은 사용자와 기기간 전달되는 인증 정보가 노출될 경우 Sniffing/Replay공격이 가능하여 저작권이 획득 가능하다는 단점이 있다. 본 논문에서는 이러한 단점을 보완하여 유비쿼터스 웹서비스 환경에서 프라이버시를 보호할 수 있는 DRM 아키텍쳐를 설계하였다. 제안한 아키텍쳐는 상황에 따른 서비스 제공이 가능하고 Context-Aware환경에서 사용자의 익명성을 유지하며 프라이버시를 보호할 수 있다. 또한, Sniffing/Replay 공격에 안전한 사용자 인증 메커니즘 제공이 가능하다. 본 논문의 결과를 활용하여 상황에 따른 디지털 저작권 관리 및 사용자 프라이버시 문제를 해결할 수 있는 웹서비스 DRM 시스템 개발이 가능할 것이다.

  • PDF

서비스 사용자의 능동적 피싱 사이트 탐지를 위한 트레이스 백 기반 인증 모델 (A Traceback-Based Authentication Model for Active Phishing Site Detection for Service Users)

  • 백용진;김현주
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.19-25
    • /
    • 2023
  • 현재 네트워크 환경은 초기의 단방향 정보제공 서비스에서 실시간 양방향 서비스를 제공하고 있다. 이에 따라 웹 기반의 정보 공유 형태는 사용자 상호간 다양한 지식 제공과 서비스가 가능하다. 그렇지만 이러한 웹 기반의 실시간 정보 공유 환경은 네트워크 취약점을 악용한 불법적인 공격자들에 의해 그 피해 사례를 빠르게 증가시키고 있다. 특히 피싱 공격을 시도하는 공격자들의 경우 특정 웹 페이지 서비스가 필요한 사용자들에게 위/변조된 웹 페이지를 생성시킨 다음 해당 웹 페이지에 대한 링크를 유도한다. 본 논문은 사이트 위/변조 여부를 기존의 수동적인 서버 기반 탐지 방식이 아닌 사용자가 직접 능동적으로 특정 사이트에 대한 위/변조 여부를 분석할 수 있도록 하였다. 이를 위해 트레이스 백 정보를 이용하여 불법적인 웹 페이지 접속을 유도하는 공격자의 위장된 웹 페이지를 탐지하여 정상 사용자들의 중요한 개인 정보 유출을 방지할 수 있도록 하였다.

Assessing Web Browser Security Vulnerabilities with respect to CVSS

  • Joh, HyunChul
    • 한국멀티미디어학회논문지
    • /
    • 제18권2호
    • /
    • pp.199-206
    • /
    • 2015
  • Since security vulnerabilities newly discovered in a popular Web browser immediately put a number of users at risk, urgent attention from developers is required to address those vulnerabilities. Analysis of characteristics in the Web browser vulnerabilities can be used to assess security risks and to determine the resources needed to develop patches quickly to handle vulnerabilities discovered. So far, being a new research area, the quantitative aspects of the Web browser vulnerabilities and risk assessments have not been fully investigated. However, due to the importance of Web browser software systems, further detailed studies are required related to the Web browser risk assessment, using rigorous analysis of actual data which can assist decision makers to maximize the returns on their security related efforts. In this paper, quantitative software vulnerability analysis has been presented for major Web browsers with respect to the Common Vulnerability Scoring System. Further, vulnerability discovery trends in the Web browsers are also investigated. The results show that, almost all the time, vulnerabilities are compromised from remote networks with no authentication required systems. It is also found that a vulnerability discovery model which was originally introduced for operating systems is also applicable to the Web browsers.

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.